TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL *
|
|
- Raphaella Carrilho Belo
- 6 Há anos
- Visualizações:
Transcrição
1 TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL * Taís Cristina da Silva UEMG/Unidade Carangola Diêgo Pereira Lozi UEMG/Unidade Carangola Gabriel Aguiar Tinti de Souza UEMG/Unidade Carangola Lucas Borcard Cancela UEMG/Unidade Carangola RESUMO: Ao conectar-se à internet, é preciso que o usuário se atente ao fato de que ninguém está 100% seguro na rede. Sendo assim, certas medidas relativas à segurança são essenciais para uma navegação segura. Este artigo tem por objetivos: discorrer sobre o uso de técnicas de invasão em redes e dispositivos eletrônicos, mostrando as principais técnicas existentes, assim como as ameaças e ataques mais aplicados no cotidiano; apresentar técnicas com as quais podese testar um sistema ou rede com o objetivo de descobrir, mapear e expor possíveis vulnerabilidades. Portanto, o artigo expõe os problemas e direciona a soluções para estes através de medidas preventivas e corretivas. A metodologia utilizada trata-se de pesquisas qualitativas, que tiveram por base estudos bibliográficos e de páginas da web para a elaboração do presente artigo. O tema foi escolhido devido ao crescimento contínuo de pessoas conectadas na grande rede, a saber, a internet, e ao grande avanço das tecnologias, as quais são alvos constantes de ataques cibernéticos. Enfim, é importante destacar neste trabalho que conhecimento e responsabilidade devem sempre agir com indissociabilidade, visto que o conhecimento não é crime mas, ataques digitais, são. Sendo assim, é preciso que os usuários conheçam possíveis ameaças para se defender, usando o conhecimento com responsabilidade. PALAVRAS CHAVE: Técnicas de Invasão; Vulnerabilidades; Ataques; Medidas de Prevenção. INTRODUÇÃO No início da utilização das redes de computadores, permitiu-se que usuários trocassem mensagens e compartilhassem arquivos e periféricos. Com o passar do tempo, a importância da conectividade assim como o aumento de usuários fizeram com que várias outras aplicações fossem criadas como sistemas bancários online, o e-commerce e a possibilidade de realizar tarefas sem sair de casa através da utilização das redes. A partir disso, percebeu-se uma maior vulnerabilidade por parte dos usuários com relação ao uso das redes, e, com isso, um aumento dos problemas relacionados à segurança que podem ser causados de forma intencional por pessoas que procuram obter ilicitamente algum benefício ou simplesmente prejudicar alguém. Entende-se que as técnicas de invasão, não servem apenas para verificar redes e sistemas com o intuito de identificar vulnerabilidades, mas que, popularmente tem sido usadas por criminosos virtuais, que utilizam a fim de obter acesso a informações confidenciais de um indivíduo ou uma organização, podendo resultar no comprometimento da integridade dos dados do seu alvo. Nesse sentido, pode-se explorar a parte de contramedidas com a finalidade de prevenção e até proteção contra invasores maliciosos. E em caso de ataques consumados, tais medidas * XIV EVIDOSOL e XI CILTEC-Online - junho/
2 também são cabíveis, pois em alguns casos elas podem servir de instruções para a solução do problema e garantir a rede, dispositivo ou indivíduo afetado a restauração de seus dados. 1. CONCEITUANDO TÉCNICAS DE INVASÃO Uma invasão em informática, é conceituada como um mecanismo utilizado para procurar por falhas ou informações refinadas em redes ou dispositivos eletrônicos. Segundo Moreno (2015, p, 51), uma técnica de invasão pode ser tida como: Uma bateria de testes metodológicos normalmente aplicados em redes de computadores e sistemas operacionais, podendo ser direcionados também a web sites, redes sem fio, banco de dados, aplicativos e programas, com o objetivo de descobrir, mapear e expor todas as possíveis vulnerabilidades. Um teste de invasão, é baseado em uma tentativa de incursão por partes, onde o objetivo principal é explorar brechas e quebrar os pilares básicos da segurança da informação em situações cotidianas, para avaliar a segurança de uma rede e identificar os seus pontos mais vulneráveis. Contudo, não existe uma invasão de fato, sem que existam responsáveis por isso. Estes podem ser conhecidos como: hackers e crackers 1 ou então como, pentesters ou analistas de segurança da informação. Todos eles usam os seus conhecimentos para se dedicarem a testar os limites de um sistema, avaliando a qualidade de segurança de um alvo ou para estudo e procura de conhecimento. Em outros casos, invadem por pura curiosidade, ou ainda, por simples prazer. No entanto, Moreno (2015, p. 52) ressalta que, uma invasão pode ser realizado por criminosos virtuais, que terão acesso as informações confidenciais que comprometem a integridade dos dados digitais de seu alvo. De posse de tais informações confidenciais, a rede que é alvo de um ataque digital pode sofrer consequências que vão depender da vontade do criminoso virtual: Roubo e disseminação na web de informações confidenciais e arquivos sigilosos. Roubo e sequestro de senhas de acesso a servidores e máquinas vitais ao funcionamento da rede. Roubo de senhas de internet banking. Uso de qualquer informação confidencial para benefício próprio. Instalação de vírus e programas para acesso remoto (backdoors). Uso de rede e dos computadores como laranja para outros crimes virtuais. Perda de faturamento financeiro devido a ataques de negação e paralização de serviços e internet na rede vítima. Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem novidades a esse respeito. 1 Em tese, hackers e crackers são pessoas que possuem extrema habilidade com computadores e redes. Segundo Aspis (2009, p.56), o que fundamentalmente diferencia hackers de crackers é a ética na qual está baseada a atividade de cada um desses grupos. Pois, um hacker é o indivíduo que elabora e/ou modifica softwares e hardwares de computadores de forma legal, para fortalecer ou melhorar a segurança da máquina ou sistema. Já um cracker, é o indivíduo que pratica atos ilícitos, como a quebra no sistema de segurança de um software ou rede para roubar e disseminar dados sigilosos. 2
3 1.2 Principais Técnicas de Invasão Assim como existem diferentes tecnologias a serem exploradas, há também diferentes tipos de ataques, que podem ser categorizados em ativos e passivos. Estes são utilizados tanto em infraestruturas de segurança de redes como em estações de trabalho. Ataques ativos geralmente alteram o sistema ou rede atacada, afetando a disponibilidade, integridade e autenticidade dos dados; já os ataques passivos, visam obter informações, comprometendo a confidencialidade dos dados Reconhecimento e Coleta de Dados Essa técnica consiste no momento em que o invasor realiza a coleta dos dados de seu alvo e o reconhece, ou seja, realiza um reconhecimento de terreno para então atacar. Esse reconhecimento pode ocorrer de três formas, reconhecimento ativo, reconhecimento passivo e o chamado sniffing. O primeiro, consiste em um reconhecimento e coleta de informações da vítima sem que a mesma esteja ciente, logo é uma invasão propriamente dita; o segundo, consiste em um rastreamento de mídias sociais e outros meios onde a vítima expõe suas informações para coletar as mesmas; e o terceiro, corresponde a um monitoramento do trafego de dados da vítima, onde são coletados vários endereços de IP, servidores e redes ocultas que a vítima possui. Rocha (2015, p. 143), faz uma definição curta e clara ao citar que, reconhecimento e coleta de dados compreende as atividades de reconhecimento ativo e passivo, com a finalidade de coletar informações sobre o alvo, e estabelecer uma imagem do alvo ou footprint que permita ao Hacker avaliar e escolher a melhor forma de ataque Varredura de Rede A varredura de rede, também conhecida como scan, é uma busca realizada em uma rede, com o objetivo de encontrar computadores ativos dentro dela, e, com isso, coletar o máximo de informações possíveis. Com as informações coletadas na varredura, o usuário que realizar o ataque pode encontrar vulnerabilidades relacionadas a programas instalados na máquina e também serviços ativos na mesma. As varreduras de rede podem ser realizadas de duas formas, onde ambas exploram as vulnerabilidades da máquina. Essas formas são a legítima e a maliciosa. A forma legítima é realizada por pessoas autorizadas, ou seja, profissionais da área. O profissional realiza varreduras em computadores para verificar a segurança da rede e assim, tomar as devidas medidas para prevenir ataques. A forma maliciosa já é realizada por pessoas que tem más intenções. Ou seja, realizam ataques em busca de vulnerabilidades para roubar informações e realizar atividades maliciosas Códigos Maliciosos Os códigos maliciosos, conhecidos no ramo de TI como malwares, são programas desenvolvidos com o intuito de realizar atividades maliciosas. Quando um malware é instalado na máquina da vítima, a pessoa que realiza o ataque consegue acesso com permissões de administrador, podendo realizar ações como se fosse o usuário, além de ter acesso a todas as informações contidas no computador. Há vários motivos que levam uma pessoa desenvolver um código malicioso. Muitas das vezes o desenvolvedor do código tem a intenção de obter vantagens como roubo de informações confidenciais, práticas de golpes, ataques e também distribuição de spam Vírus O Vírus é considerado um programa malicioso, ou parte dele, que é instalado na máquina através de um malicioso, sites da internet, pen-drives, entre outros. Ele se 3
4 espalha facilmente, tornando outros programas e arquivos infectados através de cópias de si mesmo. Mas, vale lembrar que para a sua disseminação na rede ou dispositivo, o arquivo que hospeda o vírus precisa ser executado. Existem diversos tipos de vírus, os mais comuns são o vírus por , vírus de script, vírus de macro e vírus de celular. O vírus por é feito através de um enviado com um arquivo em anexo. Este arquivo malicioso infecta os arquivos do computador do usuário, além de se redirecionar para os s salvos na lista de contatos do usuário. Para ser executado, o usuário precisa abrir o arquivo anexo no . O vírus de script, é um vírus que quando implantado no computador da vítima através do acesso uma página da web ou de um ou por arquivos em anexo, é chamado de vírus de script, pois é escrito em linguagem de script, como Java Script ou VBScript. O vírus de macro é escrito na linguagem macro e infecta softwares que utilizam esta linguagem. Um exemplo de software que utiliza a linguagem macro são os programas do pacote Microsoft Office, como o Word, Excel, Power Point e outros. O vírus de celular é disseminado por meio da tecnologia Bluetooth e por meio de mensagens de texto MMS (Multimedia Message Service). A infecção acontece da mesma forma que as outras, quando o usuário recebe e executa o arquivo infectado. No caso do celular o vírus pode remover ou modificar arquivos, contatos, realizar ligações e tentar se transmitir para outros aparelhos Spyware O spyware, é um software que tem como objetivo, monitorar as atividades da máquina do usuário e repassar as informações coletadas, trabalhando como um espião. Ele pode ser usado de forma legítima ou maliciosa, levando em consideração aspectos como as ações feitas, o modo como é instalado, informações monitoradas, o uso e quem recebe as informações. A forma legítima, é quando o próprio usuário instala em sua máquina ou com a liberação do mesmo para que seja verificado se há pessoas utilizando a máquina de modo abusivo ou sem autorização. Já o malicioso, é quando são realizadas ações sem autorização, que podem prejudicar a privacidade do usuário. Geralmente utilizados para capturar informações do usuário como histórico de navegação ou informações registradas em softwares, como usuário e senhas Negação de Serviços (DoS e DDoS) O DoS é um ataque, que tem por objetivo impedir que uma máquina tenha acesso a determinado serviço. Se utilizado de forma coordenada e distribuída, ou seja, inserido em um grupo de computadores, passa a ser uma negação de serviço distribuído ou DDoS. O método utilizado nesses ataques costuma ser o de congestionar o servidor fazendo com que o mesmo não possa dar resposta, ou seja, enviando um número de solicitações ao servidor que seja superior ao número que ele suporta, impedindo que o mesmo envie o serviço requerido. A finalidade desse serviço não é invadir ou roubar informações do alvo, mas sim causar indisponibilidade de serviços. Após o ataque ser realizado com sucesso, todos os usuários dependentes dos recursos afetados perdem acesso tornando impossível realizar operações. Existem diversas formas de realizar ataques DoS ou DDoS. Os mais conhecidos são, pela grande quantidade de solicitações feitas a um determinado serviço, consumindo recursos e impedindo que as solicitações sejam completadas. Ou, ocupando toda a banda disponível através de geração de tráfego, deixando indisponível qualquer acesso ou serviço de uma rede. 4
5 2. ANÁLISE DAS VULNERABILIDADES A pesquisa por Vulnerabilidades é o procedimento para a descoberta de pontos fracos de um projeto, que poderia favorecer um ataque ao sistema. Moreno (2015, p.55) considera que, na análise de vulnerabilidades, é feito apenas um levantamento de falhas encontradas sem usar o verdadeiro poder de fogo de um teste de intrusão, não relatando se realmente a vulnerabilidade existe ou não. E que, portanto, seria necessário um mapeamento de vulnerabilidades para melhor detecção de falhas. Nesse sentido, o autor explica que: O mapeamento de vulnerabilidades consiste na identificação e análise das possíveis vulnerabilidades. Uma vez que as etapas de coleta de informação, descobrimento, enumeração dos alvos, serviços e portas foram efetuadas, está na hora de investigar as possíveis vulnerabilidades que existem no alvo que poderão comprometer toda a rede em questão (MORENO, 2015, p. 132). 3. CONTRAMEDIDAS E SOLUÇÃO PARA ATAQUES Dentre as inúmeras técnicas de invasão existentes, existem métodos que podem ser utilizados como medidas preventivas e/ou medidas para auxiliar em caso de ataques. Elas aumentam relativamente a segurança do usuário, e caso não sejam aniquiladas as chances de haverem estes ataques, servem para diminuir consideravelmente as chances de que ocorreram ataques. As contramedidas e medidas de defesa podem ser referidas na maioria das vezes para cada tipo específico de ataque. O Acúmulo de informações, Coleta de dados, Varredura de rede e Códigos maliciosos são tipos de ataques que realizam um apanhado de informações da vítima a partir de uma série de varreduras; as contramedidas para conter este ataque segundo Microsoft Corporation (2004) são: Efetuação de configuração dos roteadores de modo que restrinja reações do mesmo a requisições de footprinting e Configuração dos sistemas operacionais que realizam a hospedagem de softwares de rede evitando o footprinting para deixar inabilitados os protocolos que não são usados e as portas que não são necessárias. 3.1 IDS Sistema de Detecção de Intruso O IDS, ou sistema de detecção de intrusão corresponde as formas técnicas de se realizar a identificação de uma invasão na rede, seja por pessoas externas à determinada organização ou até mesmo funcionários que não tenham autorização para manusear e acessar tal rede. Vale ressaltar que com os avanços tecnológicos na área, a identificação deste tipo de invasões está se tornando cada vez mais complexa e difícil. Silva e Julio (2014) definem que: O Sistema de Detecção de Intrusão (IDS) pode ser utilizado em ambientes corporativos, assim como em redes locais, dependendo de seu modelo empregado. Basicamente tem-se um modelo baseado em host e outro baseado em rede. Sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, agindo posteriormente à constatação da intrusão no sistema. Sistemas neste caso pode ser a rede, um servidor ou um computador pessoal analisando as atividades da rede ou do computador em questão. Dentre os trabalhos realizados pelo IDS para dificultar as ações dos invasores, vale destacar aqueles que são realizados utilizando SSL e também o IPSec. O primeiro faz o papel de autenticar os pacotes de determinado terminal, essa ação dificulta extremamente a atividade 5
6 dos invasores, levando em conta que com a criptografia, um pacote sai criptografado de um terminal e só é descriptografado no destino final, impedindo ações de intermediários. Já o segundo, funciona de modo semelhante ao primeiro, mas com a diferença de que ele enfatiza a forma com que essas informações são criptografadas, podendo autenticar fragmentos do pacote em camadas pelo SSL, ou em túnel, onde o pacote inteiro é criptografado para o envio. 4. CONCLUSÃO O presente artigo trouxe inúmeras informações a respeito das técnicas para realizar invasões, abordando conceitos e explicações, listando as principais técnicas, entre outros. Entende-se portanto, que as técnicas de invasão não servem apenas para verificar redes e sistemas com o intuito de identificar vulnerabilidades, mas também, com a intenção de invadir redes e dispositivos para obtenção de acesso a informações confidenciais de um indivíduo ou uma organização, podendo resultar no comprometimento a integridade dos dados do seu alvo. A partir disso, percebeu-se que nada nem ninguém está seguro diante de tanta tecnologia exposta. Principalmente pelas vulnerabilidades por parte dos usuários, com relação ao uso desses atrativos. E, com isso, um aumento dos problemas relacionados à segurança que podem ser causados de forma intencional por pessoas que procuram obter ilicitamente algum benefício ou simplesmente prejudicar alguém. Por isso, é importante lembrar àqueles que projetam, criam ou utilizam de dispositivos tecnológicos, que além de medidas de prevenção ou contramedidas em caso de ataques maliciosos, estes indivíduos podem ser amparados pelo Código Penal Brasileiro, que no artigo 154-A afirma como sendo crime, qualquer tipo de invasão a dispositivos alheios conectados à rede ou não, violando o mecanismo de segurança sem a autorização do titular. Portanto, qualquer indivíduo praticante de tal ato, a fim de colocar em risco a segurança de pessoas comuns, empresas ou grandes organizações, estará sujeito a pena de três meses a um ano de reclusão e pagamento de multa. REFERÊNCIAS ASPIS, Renata Lima. Hackerismo como resistência política. In: AMARAL, Sérgio Ferreira do; PRETTO, Nelson De Luca (Organizadores). Ética, hacker e a educação. Campinas, SP: FE/UNICAMP, Cap. 5, p BRASIL. Código Penal Brasileiro. Decreto-Lei nº 2.848, de 7 de Dezembro de Disponível em: < Acesso em: 18 mai CORPORATION, Microsoft. Ameaças e contramedidas de segurança na web. TechNet Disponível em: < >. Acesso em: 17 nov MORENO, Daniel. Introdução ao Pentest. Novatec. São Paulo, SP, ROCHA, Waurlênio Alves. Hacker Ético, conceitos e técnicas. Eripi SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão - Artigo Revista Infra Magazine 1. DevMedia Disponível em: < >. Acesso em: 20 nov
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisProjeto Integrador
Projeto Integrador 2018.2 Módulo 02 1. Cenário Sua equipe foi contratada para estruturar um ambiente de informática, o projeto deve compor a organização lógica e física, além da elaboração de planos de
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisRecursos incríveis para Tecnologia
Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisCONCEITOS WEB E SEGURANÇA
INFORMÁTICA BÁSICA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com CONCEITOS WEB E SEGURANÇA PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisSEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP
SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia mais24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.
Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisFUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:
Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisInformações que podem ser coletadas durante esta fase:
Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e da empresa Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização e controle da internet e e-mail da empresa Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades,
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisINSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI
INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO DE PSICOLOGIA TÍTULO I -
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisDECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE
CONSELHO DO CAMPUS DECISÃO Nº 002/2017 O CONSELHO DO, em sessão de 30/08/2017, DECIDE aprovar a Política de Uso dos Recursos de Tecnologia da Informação do Campus Litoral Norte da Universidade Federal
Leia mais